Disusun Oleh :
b. Integrity
Keaslian pesan yang dikirim melalui sebuah jaringan, dan dapat dipastikan bahwa
informasi yang dikirim tidak dimodifikasi.
Contoh :
Ketika seorang nasabah akan melakukan peyetoran kerekeningnya nasabah mengisi
blangko penyetoran kemudian menemui teller. Nasabah menyerahkan uang ke
teller dan teller memasukan uang ke saldo rekening nasabah. Hak teller hanya bisa
menambahkan jumlah saldo ini merupakan contoh dari integrity karena hanya teller
yang dapat menambahkan.
c. Nonrepudiation
Merupakan hal yang bersangkutan dengan sipengirim, sipengirim tidak dapat
mengelak bahwa dialah yang mengirim pesan/informasi itu.
Contoh :
Seseorang yang mengirimkan email untuk memesan barang tidak dapat
menyangkal bahwa dia telah mengirimkan email tersebut.
d. Authority
Informasi yang ada pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang
tidak berhak akses.
Contoh :
Pada saat nasabah ingin membuat rekening di bank nasabah diminta mengisi
formulir data diri kemudian diberikan kepada CS dan CS mengisikan data diri
nasabah ke dalam komputer. Hak CS adalah memasukan data nasabah tanpa
mengganti data tersebut.
e. Confithentiality
Usaha untuk menjaga informasi dari orang yang tidak berhak akses.
Contoh :
Konfirmasi login ketika membuka WhatsApp di PC harus menggunakan scan
barcode dari WhatsApp di HP
f. Privacy
Lebih kearah data – data yang bersifat pribadi.
Contoh :
Email atau file – file lain yang tidak boleh di baca oleh orang lain meskipun
administrator.
g. Availability
ketersediaan informasi ketika dibutuhkan.
Contoh :
Ketika bank akan membuat laporan akhir tahun. Dalam membuat laporan tersebut
dibutuhkan semau data transaksi dana seperti dana keluar, dana masuk, dana
tersimpan, pinjam, hutang dan lainnya. Untuk itu, sistem perbankan harus
menjamin data yang diinginkan ada pada saat dibutuhkan.
h. Access control
Aspek ini behunbungan dengan cara pengaturan akses kepada infomasi. Aspek ini
berhubungan dengan aspek Authentication dan Privacy. Access Control seringkali
dilakukan dengan kombinasi user id dan password atau dengan mekanisme lainnya.
Contoh :
Sebuah pin pada sistem ATM di bank adalah cara lain dari access control.
Kepemilikan access control sangat penting untuk mengamankan informasi yang
bersifat rahasia.
b. Interception
Pihak tak diotorisasi dapat mengakses sumber daya. Intersepsi merupakan ancaman
terhadap kerahasiaan. Pihak tak diotorisasi dapat berupa orang atau progaram
komputer.
Contoh :
- Penyadapan untuk mengambil data rahasia
- Mengkopi file tanpa diotorisasi
c. Modifikasi
Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya.
Modifikasi merupakan ancaman terhadap integritas.
Contoh :
- Mengubah nilai-nilai file data
- Mengubah program sehingga bertindak secara beda
- Memodifikasi pesan-pesan yang ditransmisikan pada jaringan
d. Febrication
Pihak tak diotorisasi menyisipkan atau memasukkan objek-objek palsu ke sistem.
Fabrikasi merupakan ancaman terhadap integritas.
Contoh :
- Pengiriman pesan palsu kepada orang
- Penambahan record ke file
b. Misuse Detection
Detektor melakukan analisis terhadap aktivitas sistem,mencari event atau set event
yang cocok dengan pola perilaku yang dikenali sebagai serangan.
Contoh :
Adanya penyusupan dengan cara menyadap paket data kemudian
membandingkannya dengan database rule pada IDS tersebut. Database rule
tersebut dapat berisi signature – signature paket serangan. Jika pattern atau pola
paket data tersebut terdapat kesamaan dengan rule pada database rule pada IDS
maka paket data tersebut dianggap sebagai serangan.
c. Network Monitoring
Digunakan untuk mengetahui adanya alubang keamanan. Biasanya dilakukan
dengan menggunakan protocol SNMP ( Simple Network Management Protocol.
Contoh :
Apabila anda memiliki sebuah server yang semetinya hanya dapat di akses oleh
orang dari dalam, akan tetapi dari pemantau jaringan dapat terlihat bahwa ada yang
mencoba mengakses melalui tempat lain. Selain itu dengan pemantau jaringan
dapat juga di lihat usaha-usaha untuk melumpuhkan sistem dengan melalui denial
of service attack (DoS) dengan mengirimkan packet yang jumlahnya berlebihan.
Network monitoring biasanya di lakukan dengan menggunakan protokol SNMP
(Simple Network Management Protocol).